Вся линейка домашних компьютеров DESTEN теперь с защитой от Panda

Вся линейка домашних компьютеров DESTEN теперь с защитой от Panda

Panda Security совместно с DESTEN, сообщают о начале поставок домашних компьютеров DESTEN eStudio с установленным на них антивирусным решением – Panda Antivirus Pro 2010. Panda Antivirus Pro 2010 предлагает простую в использовании защиту от вирусов, программ-шпионов и хакеров, которая также включает новый защитный движок от кражи персональной информации. Пользователь может общаться, делиться фотографиями и видео-роликами, оплачивать счета и совершать покупки онлайн, читать блоги или просто путешествовать в Интернете не беспокоясь о безопасности благодаря встроенному файерволу. Это простое в использовании решение на самом деле работает по принципу «Установил и забыл». Рекомендованная розничная цена на продукт Panda Antivirus Pro 2010на 1 годсоставляет: 1080 руб. 00 коп. Эта версия домашнего продукта позволит Вам защитить 3 ПК. 

По условиям соглашения, предустановленное на компьютерное оборудование DESTEN антивирусное программное обеспечение Panda Antivirus Pro 2010 будет действовать в течение 3 месяцев с момента активации, по истечении которых пользователь сможет самостоятельно продлить лицензию, получив скидки от компании Panda Security. Во время всего срока действия установленной версии, компания Panda Security оказывает бесплатную техническую поддержку, предоставляет бесплатное обновление модулей антивируса и ежедневное обновление вирусных баз.

Предложение конечным пользователям готового решения с предустановленным антивирусным программным обеспечением является необходимым в условиях лавинообразного роста Интернет-атак. Теперь, купив персональный компьютер DESTEN eStudio, потребитель может не беспокоиться о защите информации, и даже непрофессионалы смогут без труда воспользоваться антивирусом, так как он уже предустановлен на компьютер. Скидка 15% на продление лицензии позволит сэкономить бюджет не в ущерб безопасности.

Новые решения безопасности для домашних пользователей созданы для того, чтобы обеспечивать максимальную защиту с минимальным влиянием на производительность ПК. Благодаря технологиям Коллективного Разума, впервые запущенным Panda Security два года назад, новые решения 2010 обеспечивают на 80% снижение влияния на производительность ПК по сравнению с предыдущими версиями. Новые решения Panda также предлагают на 60% улучшенную скорость просмотра файлов и на 40% более высокую скорость загрузки по сравнению с предыдущими версиями, потребляя всего 8 MБ памяти.

Все новые решения Panda Security также включают проверенную технологию USB-вакцинации, которая позволяет блокировать распространение вредоносных программ с USB-устройств. Кроме того, решения Panda 2010 включают новый эвристический движок в сочетании с генетическими сигнатурами, которые работая вместе с технологией сканирования «из облака» от Коллективного Разума, предлагают самую высокую степень защиты от самого нового вредоносного ПО и троянов, осуществляющих кражу персональной информации.

Приобретая готовый к работе персональный компьютер DESTEN eStudio с профессионально подготовленным антивирусным программным обеспечением, пользователь исключает потери времени, связанные с установкой и настройками, обеспечивая себе надежную и безопасную работу с первой минуты использования.

Предустановленная операционная система Microsoft® Windows® 7 и антивирусное программное обеспечение, совместимое с Windows 7, гарантирует стабильную работу компьютера.
«Заботясь о своих пользователях, компания DESTEN интегрирует в свои изделия проверенные и хорошо зарекомендовавшие себя продукты, одним из которых является Panda Antivirus, - отметила Ирина Хрулькова, директор DESTEN по маркетингу. – Безусловно, усовершенствованная и совместимая с Windows 7 версия Panda Antivirus Pro 2010 гарантирует пользователям еще более высокий и стабильный уровень защиты данных».

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru